Examen 201-400
![]() |
![]() |
![]() |
Título del Test:![]() Examen 201-400 Descripción: Segunda parte |




Comentarios |
---|
NO HAY REGISTROS |
Las sociedades mercantiles, se definen aquellas en las que varias personas se unen con un contrato para formar: Una empresa existente que tiene personalidad jurídica. Una multinacional que tiene personalidad natural. Una nueva empresa que tiene personalidad jurídica. Una nueva empresa que tiene personalidad natural. La necesidad que satisface la contabilidad consiste en: Administrar los recursos para producir información financiera mediante los estados financieros considerando que son necesarios por el usuario para la toma de decisiones. Controlar los recursos para producir información financiera mediante los estados financieros considerando que son necesarios por el usuario para la estructura organizacional. Controlar los recursos para producir información financiera mediante los estados financieros considerando que son necesarios por el usuario para la toma de decisiones. Controlar los recursos para producir información financiera mediante el plan comercial de trabajo considerando que son necesarios por el usuario para la toma de decisiones. Los principios y normas contables fueron establecidos con el propósito de: Controlan la comprensión de la información financiera, estimando la necesidad de establecer normas que aseguren la confiabilidad y comparabilidad de la misma. Facilitan la comprensión de la información administrativa, estimando la necesidad de establecer normas que aseguren la confiabilidad y comparabilidad de la misma. Facilitan la comprensión de la información financiera, estimando la necesidad de establecer normas que aseguren la divulgación y comparabilidad de la misma. Facilitan la comprensión de la información financiera, estimando la necesidad de establecer normas que aseguren la confiabilidad y comparabilidad de la misma. El principio de “Equidad” es el que se refiere a: Que todo estado administrativo debe reflejar la equidad entre intereses opuestos, los cuales están en juego en una empresa o ente dado. Que todo estado financiero debe reflejar la inequidad entre intereses opuestos, los cuales están en juego en una empresa o ente dado. Que todo estado financiero debe reflejar la equidad entre intereses iguales, los cuales están en juego en una empresa o ente dado. Que todo estado financiero debe reflejar la equidad entre intereses opuestos, los cuales están en juego en una empresa o ente dado. El principio “Moneda Común” es el que establece que para registrar los estados financieros se debe tener: Una moneda diferente, la cual es generalmente la moneda legal del país en que funciona el ente. Una moneda común, la cual es generalmente la moneda ilegal del país en que funciona el ente. Una moneda común, la cual es generalmente la moneda legal del país en que funciona el ente. Una moneda común, la cual es generalmente la moneda legal del país en que no funciona el ente. Se considera que los principios de contabilidad son el conjunto de postulados que regulan el ejercicio de la contabilidad y que constituyen los medios a través de los cuales se: Asegura que la información organizacional cumpla con los requisitos deseados. Debilita que la información financiera cumpla con los requisitos deseados. Asegura que la información financiera cumpla con los requisitos deseados. Asegura que la información administrativa financiera cumpla con los requisitos deseados. La Contabilidad es un sistema de gestión empresarial que permite: Establecer, adaptar, registrar e interpretar transacciones administrativas que facilitan las funciones de planeación, control y toma de decisiones al exterior de la empresa. Adquirir, registrar, fusionar e interpretar transacciones financieras y económicas que facilitan las funciones de planeación, control y toma de decisiones al interior de la empresa. Analizar, registrar, identificar y establecer transacciones administrativas que facilitan las funciones de planeación, control y toma de decisiones al exterior de la empresa. Reunir, registrar, analizar e interpretar transacciones financieras y económicas que facilitan las funciones de planeación, control y toma de decisiones al interior de la empresa. Se entiende por proceso contable al conjunto de pasos que permite expresar a través de: Estados financieros las funciones económicas de una entidad u organización. Estados financieros las operaciones económicas de un comercial. Estados financieros las operaciones económicas de una entidad u organización. Estados financieros las operaciones financieras de una entidad u organización. El libro diario es un documento que registra de forma cronológica las transacciones económicas que una empresa realiza: Considerando que este registro está relacionado con la actividad principal de la firma. Considerando que estas transacciones están relacionadas con la actividad indirecta de la firma. Considerando que estas transacciones están relacionadas con la logística principal de la firma. Considerando que estas transacciones están relacionadas con la actividad principal de la firma. Considerando el concepto del balance de comprobación de sumas y saldos, Cual es el uso que tiene?. Comprobar que los asientos comerciales de un periodo estén elaborados de manera correcta y que el saldo deudor y acreedor sean iguales. Comprobar que los asientos contables de un periodo estén elaborados de manera correcta y que el saldo deudor y acreedor sean iguales. Comprobar que los asientos contables de un periodo estén elaborados de manera dolosa y que el saldo deudor y acreedor sean iguales. Comprobar que los asientos contables de un periodo estén elaborados de manera correcta y que el saldo deudor y acreedor sean inequitativos. ¿Que es el modelo TCP/IP?. Es un conjunto de protocolos que permiten la comunicación entre los ordenadores pertenecientes a una red. Es un modelo de Interconexión de sistemas abiertos, que permite transmitirse los datos entre dispositivos que se encuentran conectados en una red. Es un código numérico que identifica a equipos o dispositivos de una red. En los cables UTP, ¿Que es cable cruzado?. Permite conecta dos dispositivos del mismo tipo, por ejemplo DTE -DTE o DCE -DCE. Se utiliza para interconectar un host con un switch y un switch con un router. Cable exclusivo de Cisco utilizado para conectarse al puerto de consola de un router o de un switch. En los cables UTP, ¿Que es cable directo?. Permite conecta dos dispositivos del mismo tipo, por ejemplo DTE -DTE o DCE -DCE. Se utiliza para interconectar un host con un switch y un switch con un router. Cable exclusivo de Cisco utilizado para conectarse al puerto de consola de un router o de un switch. En los cables UTP, ¿Que es cable de consola?. Permite conecta dos dispositivos del mismo tipo, por ejemplo DTE -DTE o DCE -DCE. Se utiliza para interconectar un host con un switch y un switch con un router. Cable exclusivo de Cisco utilizado para conectarse al puerto de consola de un router o de un switch. ¿Que transportan los medios inalámbricos?. Transportan señales electromagnéticas que representan los dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas. Transmiten en cables de cobre como impulsos eléctricos. Un detector en la interfaz de red de un dispositivo de destino debe recibir una señal que pueda decodificarse. Proporciona una mejor protección contra ruido que el cableado UTP. Sin embargo, en comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar. Al igual que el cable UTP, el STP utiliza un conector RJ45. ¿En la capa física del modelo OSI, que produce las fibras ópticas?. Produce patrones de luz. Produce patrones de pulsos eléctricos. Produce patrones de transmisiones de microondas. ¿En la capa física del modelo OSI, que produce los cables de cobre?. Produce patrones de luz. Produce patrones de pulsos eléctricos. Produce patrones de transmisiones de microondas. En las topologias LAN ¿ Que son las topología Estrella?. Son cuando los dispositivos finales se conectan a un dispositivo intermediario central. Son cuando todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo. Son cuando los sistemas finales se conectan a su respectivo vecino y forman un anillo. En las topologias LAN ¿ Que son las topología bus ?. Son cuando los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo. Son cuando los sistemas finales se conectan a su respectivo vecino y forman un anillo. Son cuando los dispositivos finales se conectan a un dispositivo intermediario central. En las topologias LAN ¿ Que son las topología Anillo?. Son cuando los sistemas finales se conectan a su respectivo vecino y forman un anillo. A diferencia de la topología de bus. Son cuando todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo. Son cuando los dispositivos finales se conectan a un dispositivo intermediario central. ¿ Que son las topologias lógicas?. Se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una red. Se refiere a las conexiones físicas e identifica cómo se interconectan los dispositivos finales y de infraestructura,. Consta de un enlace permanente entre dos terminales. Por este motivo. ¿ Que es una codificación Manchester?. Los 0 se representan mediante una transición de voltaje de alto a bajo, y los 1 se representan como una transición de voltaje de bajo a alto. Se trata de una forma frecuente de codificación de datos que tiene dos estados denominados “cero” y “uno”, sin posición neutral o de descanso. Método de transmisión en el que la frecuencia de la portadora varía de acuerdo con la señal. ¿ Que es una modulación de frecuencia?. Método de transmisión en el que la frecuencia de la portadora varía de acuerdo con la señal. Técnica de transmisión en la que la amplitud de la portadora varía de acuerdo con la señal. Técnica en la que una señal analógica, como la voz, se convierte en una señal digital mediante el muestreo de la amplitud de la señal y la expresión de amplitudes diferentes como un número binario. ¿ Que es un ancho de banda?. Es la capacidad de un medio para transportar datos, mide la cantidad de datos que pueden fluir desde un lugar hasta otro en un período determinado. Es la medida de transferencia de bits a través de los medios durante un período de tiempo determinado. Produce la representación y las agrupaciones de bits en forma de voltajes, frecuencias de radio o pulsos de luz. ¿ En enrutamiento, ¿ Que son las listas de interfaces?. Enumera las direcciones de control de acceso al medio (MAC) y el número de interfaz asignado de cada interfaz con capacidad de red en el host, incluidos los adaptadores Ethernet, Wi-Fi y Bluetooth. Enumera todas las rutas IPv4 conocidas, incluidas las conexiones directas, las rutas de red locales y las rutas predeterminadas locales. Enumera todas las rutas IPv6 conocidas, incluidas las conexiones directas, las rutas de red locales y las rutas predeterminadas locales. ¿Qué es un sistema operativo fijo?. Un sistema operativo que no puede ser actualizado. Un sistema operativo diseñado para realizar tareas específicas en dispositivos dedicados. Un sistema operativo que solo funciona en computadoras de escritorio. Un sistema operativo que solo funciona en dispositivos móviles. ¿Qué empresa desarrolló el sistema operativo HarmonyOS?. Apple. Microsoft. Google. Huawei. Estos servidores permiten la administración del acceso a internet en una determinada red. ACCESO REMOTO. HTTP. DNS. WEB. Estos son los que admiten al usuario a entrar en una computadora huésped y hacer cualquier tipo de actividad como si estuviera trabajando directamente en esa computadora. TELNET. FTP. HTTP. WEB. Es un protocolo utilizado para la transferencia de archivos entre un cliente y un servidor, permitiendo al cliente descargar el archivo desde el servidor o al servidor recibir un archivo enviado desde un cliente. FTP. PROXY. DNS. WEB. Cuando un cliente se conecta a un servidor, éste tiene que identificar a cada cliente y lo hace con una dirección IP. DHCP. HTTPS. DNS. WEB. Parte del sistema operativo encargada de asignar los recursos del sistema, de manera que se consigan unos objetivos de comportamiento especificados. PLANIFICADOR. UCP. BCP. SERVIDOR. Ocurre cuando el proceso que está preparado pasa al proceso de ejecución, es decir, cuando al proceso le llega una nueva disposición de tiempo de la UCP para poder ejecutarse. Transición C. Transición D. Transición A. Transición B. Las aplicaciones en Windows reciben el nombre de: Programas. Aplicaciones. Ficheros. Archivos. ¿Cuál de los siguientes es el Sistema Operativo que no maneja Interfaz Gráfica?. Unix. Windows XP. Windows 2000. Mac OS. Son los programas que ayudan al sistema operativo a comunicarse con los dispositivos de modelos específicos. DRIVERS. HARDWARE. BIOS. SOFTWARE. Administra la memoria, programa la secuencia de las tareas, y maneja los diferentes tipos de interrupciones que pueden ocurrir. NUCLEO. BIOS. DRIVERS. INTERFAZ DE PROGRAMA DE APLICACION. Estas son rutinas que utilizan el conjunto de comandos de la aplicación para realizar una tarea determinada. SCRIPTS. INSTRUCCIONES. COMANDOS. ENLACES. Los Software de Seguridad forman parte de los: Software de infraestructura de sistemas. Aplicaciones de planificación y gestión de trabajos. Aplicaciones de mercado. Aplicaciones para desarrollo y presentación en mercado. Está especializado en recopilar información sobre el equipo informático en el que se haya instalado desadvertidamente y sobre su usuario. Spyware. Ransomware. Bloatware. Adware. El asunto de la integridad de datos en una relación, obedecen a. Unas normas a seguir para que los datos siempre sean iguales. Que siempre exista una relación estrecha entre el GUI y La Base de Datos. Operaciones Lógicas de la Base de Datos. Mantener un estricto control entre las relaciones. En relación a la integridad referencial y los Motores de Bases de Datos, Su modelo de funcionamiento conforme con esto. Funcionan de forma diferente por ser de fabricante distinto. Sus sintaxis se diferencian, pero funcionan parecido. No son parecidos por ser de diferente fabricante. Son incorrectas todas. Que mejoras considera usted se consigue al tener un esquema relacional, aplicando formas Normales. Eliminar Agrupaciones falsas de Bases de Datos. Conseguir Estructuras adecuadas y uniformes en las relaciones de tablas. Conseguir integridad de datos que permitan seguridad extrema. Ninguna de las anteriores. Al aplicar normalización de manera extrema se consigue. Acceso y protección de integridad de datos. Se afecta directamente al rendimiento de la base de datos y puede complicar también la codificación. Mejora la codificación haciéndola más sencilla y el rendimiento es optimo. Ninguna de las anteriores. En relación a la cláusula Having, con esta, es permitido. Usar un WHERE a nivel de filtrado sin SUM,MAX, ETC. Utilizar con funciones SQL del tipo SUM, MAX, muy similar al when de SQL. El uso con funciones SQL del tipo SUM, MAX, en lugar de where. Ninguna de las anteriores. Un archivo o conjunto de archivos que contienen múltiples informaciones que, de alguna forma, guardan relación es. Un archivo o conjunto de archivos que contienen múltiples informaciones que, de alguna forma, guardan relación es. Un Sistema Gestor de Bases de Datos (SGB ). Una aplicación informática para el manejo de bases de datos. Una base de datos. ninguna de las anteriores. La herramienta informática que permite crear, manipular, gestionar y eliminar los datos y las estructuras de una base de datos es: una base de datos jerárquica. un Sistema Gestor de Bases de Datos (SGB ). una base de datos relacional. ninguna de las anteriores. Las fases del diseño de una base de datos relacional son: el diseño conceptual y el diseño físico. el diseño conceptual, el diseño lógico y el diseño físico. el diseño conceptual, el diseño analógico y el diseño físico. el diseño digital, el diseño lógico y el diseño global. Una consulta en una base de datos es. una manera de seleccionar información de una o más tablas, visualizada como otra tabla. una pantalla de introducción, consulta o modificación de datos en una o varias tablas. una presentación de los datos en la vista de impresión. ninguna de las anteriores. En el SGBD Oracle. ¿Cuál de las siguientes afirmaciones es correcta?. Los usuarios con el rol de administrador de la base de datos son SYS, SYSTEM y cualquier otro usuario al que se le haya otorgado el rol DBA (“Data Base Administrador”). Un esquema es una colección de usuarios que contienen objetos de este tipo. Un usuario puede modificar el diccionario de datos de los objetos de su esquema. ¿En cuál de las siguientes sentencias del lenguaje SQL se emplea la cláusula SET?. DELETE. DROP. SELECT. UPDATE. En SQL, para modificar la estructura de una tabla de una base de datos se emplea la instrucción. ALTER TABLE. CHANGE TABLE. MODIFY TABLE. Las anteriores respuestas no son correctas. ¿Qué instrucción se emplea para eliminar todo el contenido de una tabla, pero conservando la tabla?. DELETE TABLE. DROP TABLE. TRUNCATE TABLE. Las anteriores respuestas no son correctas. En SQL, para eliminar las filas duplicadas del resultado de una sentencia SELECT se emplea. NO DUPLICATE. UNIQUE. DISTINCT. Las anteriores respuestas no son correctas. ¿Qué herramienta proporciona Oracle para consultar el plan que ha seguido a la hora de ejecutar una consulta?. SQL-Plus. SQL*Expert. SQL-Analyze (Explain plan). SQL-Stat. El objetivo de un sistema informático es: Reducir tiempo, costo y esfuerzo. Reducir la cantidad de errores de un sistema. Centralizar el control de los procesos. Todas las opciones. Los componentes de una entrevista son: Entrevistador, la entrevista y el entrevistado. Entrevista y entrevistador. Entrevistador y preguntas. Ninguna de las opciones. En el análisis se describe el: Que. Como. Cuando. Porque. En el sistema informático respecto al sistema manual el principal objetivo es: Eliminar la redundancia de datos. Reducir costo. Reducir tiempo. Reducir esfuerzo. La fase de validación y verificación nos sirve para: Determinar la confiabilidad del producto. Desarrollar programas rápidos que constituyen partes del sistema. Obtener el sistema ejecutable. Constituye un refinamiento del análisis. Un objeto es una instancia de clase que posee una estructura: Atributos y acción. Atributos. Acción. Todas las opciones. La notación para los modelos de casos de uso es: Actor, caso de uso, comunicaciones, extend e include. Actor, caso de uso, extend e include. Actor, relaciones, extend e include. Caso de uso, comunicaciones, extend e include. Un actor puede ser básicamente. Persona. Sistema. Interfaz de Usuario. Todas las opciones. Cuando decimos que un caso de uso incluye (include, usa) es: Siempre lo necesita. Es opcional. Pueden ser ambos. Ninguna de las opciones. La planificación del software se basa en administrar: Personal, tiempo y costes. Personal y tiempo. Tiempo y costes. Personal y costes. En el diagrama de secuencias, los estímulos son también conocidos como: Objeto. Tiempo. Mensajes. Línea de vida. El Diagrama de objetos respecto al diagrama de clases es una: Instanciación. Muestra. Ejemplo. Ninguna de las opciones. La fase principal que nos permite entregar un software de calidad es: Análisis. Diseño. Mantenimiento. Programación. La gestión de proyectos de software: Planifica funciones al equipo de trabajo. Divide funciones al equipo de trabajo. Asigna funciones al equipo de trabajo. Todas las anteriores. Para el desarrollo de un producto software se debe tomar en cuenta: Planificación, tiempo, bajo presupuesto y calidad aceptable. Planificación, tiempo, presupuesto y calidad aceptable. Planificación, tiempo, bajo presupuesto y baja calidad. Planificación, tiempo, bajo presupuesto. Los nuevos escenarios tecnológicos y de riesgos como los centros de procesamientos de datos son transversales a cualquier sector. De tal manera, los componentes de un centro de procesamiento de datos son los siguientes: Información. infraestructura. Personas. Todas. En un proceso de auditoría, el auditor implementa los conocimientos obtenidos a favor de la empresa asumiendo responsabilidad profesional y personal. Por consiguiente, para ello debe de tener: Suficiente independencia mental y profesional. Habilidad, aptitud y experiencia profesional en auditoria. Todas. Relaciones personales, profesionales y laborales entre el auditado. Los dilemas éticos que se presentan con mayor frecuencia dentro del ejercicio de la profesión. Por consiguiente, están vinculados con los aspectos siguientes. Diligencia profesional. Todas. Capacidad. Confidencialidad. La auditoría informática tiene que ver con el principio deontológico del beneficio del auditado. Por consiguiente, en el entorno empresarial se pueden dar los eventos siguientes: Diálogo sin ambigüedades, requisitos mínimos y adaptación. Prisma del propio beneficio, requisitos mínimos y economía de tiempos. Prisma del propio beneficio, requisitos mínimos y adaptación. Prisma del propio beneficio, discreción y adaptación. La ciencia informática implica administrar información. Por tanto, plantea complejos dilemas morales y éticos los cuales son responsabilidad de los administradores enfrentarlos. Por consiguiente, se debe considerar los valores siguientes: Accesibilidad. Crecimiento sostenido. Trabajo Autorrealizante. Todos. Un modelo de ciberseguridad, privacidad y Compliance TI permite la sostenibilidad de la gestión de las TIC. Por este motivo, debemos incorporar los siguientes: Todos. Ciberseg cloud. Ciberseg industrial. Ciberseg del dato. La norma ISO 37301 da prueba de integridad, reputación corporativa y aporte de confianza Por consiguiente, está relacionado con el índice de percepción de la corrupción basado en: Gobernabilidad y sostenibilidad. Riesgo económico. Vulnerabilidad social. Todos. La ética profesional es objeto de estudio de la moral. En consecuencia, está relacionada con la disciplina: Conducta. Comportamiento. Filosófica. Axiológica. El desempeño de los ingenieros en sistemas está relacionado por su comportamiento en la administración de sus actividades. Por consiguiente, su evaluación del código de ética tiene que ver con: Confidencialidad. No hackear contraseñas. Todas. No hacer fraudes. La ciencia informática tiene su importancia en el diseño de plataforma de confianza TIC basado en el ecosistema digital. Por consiguiente, es necesario considerar e integrar los aspectos siguientes: Fortalecer la seguridad y continuidad. Proteger la seguridad y privacidad de los datos. Garantizar la calidad del software y los datos. Todas. El auditor informático es un profesional dedicado al análisis de sistemas de información, siendo así asume responsabilidades. Por consiguiente, señale cuál es: Auditoria del riesgo operativo. Análisis del estado del arte tecnológico. Todas. Verificación control interno de los SI y periféricos. El principio de justicia recupera el sentido social a la profesión. Por consiguiente, es necesario incluir dos tipos: Conmutativa - conciencia. Distributiva - Motivación. Conmutativa -Reflexión. Distributiva- conmutativa. La importancia de la ética profesional es que se vuelve un instrumento que se aplica a cualquier profesión. Por consiguiente, sirve para: El servicio colectivo. Todas. Valoración en el trabajo. Satisfacción de necesidades. La ética profesional es una parte de la ética, que estudia los deberes y los derechos de los profesionales. De tal manera, que puede ser conceptualista desde dos puntos de vista. Punto de vista especulativo - punto de vista práctico. Punto de vista cultural - punto de vista social. Punto de vista especulativo - punto de vista cultural. Punto de vista económico - punto de vista práctico. Diversos marcos de referencia han sido propuestos para solucionar los dilemas éticos; el más recomendado y utilizado es el marco de referencia general. Por consiguiente, es necesario realizar las etapas de: Identificar el problema. Identificar cursos de acción posible. Identificar las limitaciones relacionadas con la decisión. Todas. Según PMBOK, si en la dirección y gestión de un proyecto TI, se le informa al director del proyecto que ciertas actividades de un bloque de trabajo son incorrectas, podríamos decir que el director del proyecto se encuentra en un proceso de. Acción correctiva. Cierre del proyecto. Control de cambios. Seguimiento y control. En la planificación estratégica es frecuente la utilización del Análisis D.A.F.O. En relación con el mismo, se denominan “Debilidades” a: Todo aspecto del entorno externo que puede impedir la implantación de una estrategia. Todo aspecto interno que limita o reduce la capacidad de desarrollo efectivo de la estrategia de una organización. Toda amenaza externa sobre la organización. Todo factor del mercado nacional e internacional que impide la expansión de la organización. ¿Cuál de las siguientes funciones NO es propia del director de un proyecto de tecnologías de la información?: ¿Cuál de las siguientes funciones NO es propia del director de un proyecto de tecnologías de la información?:. Establecer la organización del proyecto. Coordinar los diferentes recursos con que cuenta la Organización para que estén disponibles para la ejecución del proyecto concreto. Fijar los estándares de control del proyecto. Dentro del Diseño Centrado en el Usuario (DCU), se pueden distinguir las etapas: Planificación del proceso centrado en el usuario; Análisis estilos; Creación de las soluciones de diseño; Evaluación de la usabilidad. Planificación del proceso centrado en el usuario; Análisis de usuario y requisitos de la organización; Creación de las soluciones de diseño; Evaluación de la usabilidad; Pruebas de caja negra. Análisis del contexto de uso; Análisis de usuario y requisitos de la organización; Creación de las soluciones de diseño; Evaluación de la usabilidad. Planificación del proceso centrado en el usuario; Análisis del contexto de uso; Análisis de usuario y requisitos de la organización; Creación de las soluciones de diseño; Evaluación de la usabilidad. En la norma WCAG 2.0 del W3C. ¿Qué se considera un texto de gran tamaño en caracteres occidentales?. Un texto de al menos 10 puntos. Un texto de al menos 14 puntos. Un texto de al menos 18 puntos. Un texto de al menos 20 puntos. El Esquema Nacional de Interoperabilidad introduce elementos cuya concurrencia es necesaria para la consecución de las finalidades de la administración digital, encontrándose entre ellos: La interoperabilidad organizativa. La interoperabilidad semántica. La interoperabilidad técnica. Todos los anteriores. Indique cuál de las siguientes afirmaciones puede derivarse de la interoperabilidad de sistemas. Limita el uso de estándares abiertos para promover soluciones propietarias. Mejora los tiempos de proceso en la toma de decisiones. Evita la reutilización de datos y funcionalidades. Ninguna de las anteriores. En el lenguaje SQL se pueden utilizar las cláusulas HAVING y WHERE. Indique la respuesta correcta. Se puede llegar a tener el mismo resultado con ambas cláusulas en una consulta aunque con un comportamiento interno distinto. En la cláusula HAVING se pueden incluir funciones de agregado. La cláusula HAVING solo puede ir asociada a la sentencia GROUP BY. Todas las repuestas son correctas. ¿Cuál es el objetivo de garantizar la integridad de una base de datos?. Mantener la coherencia de los datos frente a operaciones de inserción, borrado o modificación. Mantener la disponibilidad de los datos de forma permanente. Mantener la coherencia de los datos frente a las aplicaciones que las acceden. Mantener la coherencia de los datos frente a operaciones no autorizadas. Señale cuál de los siguientes términos no constituye una solución de interface de acceso a bases de datos: ODBC (Open Database Connectivity). RDO (Remote Data Objects). OLE DB (Object Linking and Embedding for Databases). RDMBS (Remote DataBase Management System). Una de las arquitecturas más populares en el desarrollo web se engloba bajo el patrón…. WMV. MBC. MBC. MVC. En relación con la tecnología JSF es falso afirmar que. Conceptualmente se apoya en un framework de páginas dinámicas y de interfaz de usuario. Utiliza la tecnología AJAX. Los componentes de la interfaz de usuario utilizan el ligado dinámico de datos. Cuando se procesa la página se genera un servlet. Para programar en el lenguaje de programación Java existen distintos entornos de programación como son Eclipse o Netbeans denominados IDE. Indique la respuesta correcta. Los IDE incorporan su propio compilador de Java. El IDE Eclipse es uno de los más utilizados porque al enfocarse solo en el lenguaje Java ha conseguido sacarle el máximo rendimiento. En la actualidad se están utilizando un abanico amplio de IDEs en el desarrollo de software. Uno de ellos es Visual Studio Code. Hay que elegir bien el IDE a utilizar cuando se inicia un proyecto ya que no existe compatibilidad entre ellos. ¿Cuál de los siguientes tipos de Enterprise JavaBeans (EJB) tiene un funcionamiento asíncrono?. EJB de entidad con persistencia gestionada por el contenedor. EJB de sesión sin estado. EJB dirigido por mensajes. Todos los tipos de EJBs. ¿Cuál de las siguientes afirmaciones define de manera más precisa el concepto de CRM?. Es el proceso estratégico de seleccionar a los clientes a los que una empresa puede servir de forma más rentable. Es el proceso que trata de optimizar el valor actual y futuro de una empresa. Es el proceso de monitorización de los procesos de una empresa. Es el proceso táctico de planificación, monitorización y optimización de los procesos de negocio de una empresa. De la siguiente tabla de una base de datos, indique los registros seleccionados si pongo las siguientes condiciones en una consulta de selección: valorultimacompra>588.50 OR idprovincia=17. Registros 2, 4, 5, 6, 7, 8, 11, 12, 14, 15. Registros 2, 4, 5, 6, 8, 11, 12, 14, 15. Registros 2, 4, 5, 6, 8, 11, 12, 13, 14, 15. Todas las opciones son incorrectas. De la siguiente tabla de una base de datos, indique los registros seleccionados si pongo las siguientes condiciones en una consulta de selección: valorultimacompra>=588.50 AND idprovincia=17. Registros 2, 4, 5, 6, 7, 8, 11, 12, 14, 15. Registros 2, 4, 5, 6, 8, 11, 12, 14, 15. Registros 7, 12, 14. Todas las opciones son incorrectas. De la siguiente tabla de una base de datos, indique los registros seleccionados si pongo las siguientes condiciones en una consulta de selección: idprovincia=12 Y idprovincia=9. Registros 1, 3, 5, 7, 8, 9, 10. Registros 3, 5, 7, 8, 9, 10. Registros 12. La consulta no devuelve registros. Dado el siguiente diagrama, indique cual de las opciones son correctas para una consulta que devuelva un número de registros correctos. Select * from clientes, carteras where idcliente=idcuenta;. Select clientes.idcliente, nombre, valor from clientes, cartera where clientes.idcliente=cartera.idcliente;. select * from clientes where ciudad="BABAHOYO" AND ciudad="VINCES";. select * from clientes where idcliente in (select * from cartera where estadopago="P");. Dado el siguiente diagrama, indique cual de las opciones devuelven un valor escalar. Select idcliente, count(*) from clientes;. Select clientes.idcliente, nombre, valor from clientes, cartera where clientes.idcliente=cartera.idcliente;. select nombre from clientes where Idcliente=10;. select * from cuentas where valor>=10;. Dado el siguiente diagrama, indique cual de las opciones son correctas. alter table clientes drop column idprovincia, idciudad;. alter table clientes drop column telefono character(10);. alter table cartera drop column estadopago;. alter table clientes delete column telefono;. Dado el siguiente diagrama, indique cuales de las cunsulta no se prodrían ejecutar. alter table clientes drop column idprovincia;. alter table cartera drop column valorpago;. alter table cartera drop column estadopago;. alter table clientes drop column saldo;. Dado el siguiente diagrama, indique cual es la opción correcta para una consulta select que muestre las cuentas pendientes de los clientes. select * from clientes, cartera where clientes.idcliente=cartera.idcuenta and estadopago="P";. select * from clientes, cartera where clientes.idcliente=cartera.idcliente or estadopago="P";. select nombre, concepto, saldo from clientes, cartera where clientes.idcliente=cartera.idcliente and valor>0;. select clientes.idcliente, nombre, concepto, valor from clientes, cartera where clientes.idcliente=cartera.idcliente and estadopago="P";. Dado el siguiente diagrama de una base de datos en producción, cual de las siguientes consultas no se ejecutarían. alter table cartera add column saldo integer not null;. alter table cartera add column saldo integer default 0;. alter table cartera add column saldo float default 0;. Todas las intrucciones se ejecutan. Dado el siguiente diagrama de una base de datos, cual de las siguientes consultas tiene error de sintaxis. delete from cartera;. drop table if exists cartera;. alter table cartera drop column estadopago;. update clientes, caretera set saldo=0 where clientes.idcliente=cartera.idcliente;. Dado el siguiente diagrama de una base de datos, cual de las siguientes consultas no afectaría a ningun registro. delete from clientes where ciudad="BABAHOYO" and ciudad="VINCES";. update clientes set saldo=0 where saldo>0;. update clientes set nombre="JAVIER ROMERO". delete from clientes where idciudad=idciudad;. Cuál de los siguientes comandos no es usado para la creación de triggers. after. before. run procedure. for each row. Dado el diagrama, cual seria el codigo sql que usaría una función trigger par actualizar el saldo del cliente cada que se cree un credito nuevo. update clientes set saldo=new.valor. update clientes set saldo=saldo+new.valor where idcliente=new.idcliente. update clientes set saldo=new.valor where idcliente=new.idcliente. update clientes set valor=valor+new.valor where idcliente=new.idcliente. Cual de las siguientes opciones no corresponde a los comandos del SQL. DDL. DCL. DML. MDL. Con cual comando se deshace una transacción en postgres. Commit. Rollback. Acept. Inherit. ¿Qué es la infraestructura de las Tecnologías de la Información?. Un conjunto de dispositivos electrónicos. La base física y tecnológica que soporta los sistemas de información. El software utilizado para administrar redes de comunicación. El proceso de asegurar la integridad de los datos en una organización. ¿Cuál de las siguientes opciones describe mejor la función de un servidor?. Almacenar y compartir archivos en una red. Proporcionar energía eléctrica a los equipos de una organización. Proteger la red contra ataques de malware. Optimizar el rendimiento de los programas de software. ¿Cuál de las siguientes tecnologías permite la comunicación de datos a través de cables de cobre?. Fibra óptica. Wi-Fi. Ethernet. Bluetooth. ¿Cuál de las siguientes opciones describe una ventaja de utilizar la computación en la nube?. Mayor control sobre la infraestructura de TI. Mayor inversión inicial en hardware y software. Acceso a recursos de cómputo escalables según la demanda. Menor dependencia de proveedores de servicios de internet. ¿Cuál de las siguientes opciones describe mejor la función de un switch de red?. Proteger la red contra ataques de hackers. Ampliar la capacidad de almacenamiento del disco duro. Conectar múltiples dispositivos en una red local. Mejorar la velocidad de procesamiento del computador. ¿Cuál de las siguientes opciones describe una característica de un centro de datos?. Espacio físico para almacenar servidores y equipos de red. Un software utilizado para gestionar bases de datos. Un dispositivo utilizado para conectarse a internet. Un método de encriptación utilizado para proteger datos sensibles. ¿Cuál de las siguientes opciones describe mejor la función de un cortafuegos (firewall)?. Mejorar la velocidad de conexión a internet. Proteger los datos almacenados en un servidor. Controlar el acceso a la red local desde el exterior. Realizar copias de seguridad automáticas de los archivos. ¿Cuál de las siguientes opciones describe una característica de un sistema de respaldo (backup) de datos?. Optimizar el rendimiento del procesador en un computador. Almacenar archivos en la nube para acceder a ellos desde cualquier lugar. Realizar copias de seguridad de forma automática en un disco duro externo. Proteger el sistema operativo contra fallas y errores. ¿Cuál de las siguientes opciones describe una función de un sistema de gestión de bases de datos (DBMS)?. Controlar el acceso físico a los servidores. Proporcionar energía continua al computador durante cortes de electricidad. Organizar y almacenar datos de manera eficiente. Detectar y eliminar malware y virus. ¿Cuál de las siguientes opciones describe una característica de la virtualización de servidores?. Utilizar múltiples servidores físicos para crear un único servidor virtual. Mejorar la velocidad de conexión a internet. Almacenar y compartir archivos en una red. Realizar copias de seguridad automáticas de los archivos. ¿Cuál de las siguientes opciones describe mejor la función de un sistema de gestión de redes (NMS)?. Proteger la red contra ataques de malware. Controlar el acceso a los servidores de una organización. Monitorear y administrar dispositivos de red. Optimizar el rendimiento de los programas de software. ¿Cuál de las siguientes opciones describe una característica de la fibra óptica?. Permite la conexión inalámbrica a una red de internet. Proporciona mayor velocidad y capacidad de transmisión de datos que el cable de cobre. Utiliza señales de radio para la comunicación de datos. Conecta múltiples dispositivos en una red local. ¿Cuál de las siguientes opciones describe una función de un sistema de control de acceso físico?. Proteger la red contra ataques de hackers. Controlar el acceso a los datos almacenados en un servidor. Gestionar el acceso físico a edificios y áreas restringidas. Optimizar el rendimiento del procesador en un computador. ¿Cuál de las siguientes opciones describe mejor la función de un enrutador (router)?. Conectar periféricos como impresoras y escáneres a un computador. Ampliar la capacidad de almacenamiento del disco duro. Conectar diferentes redes y dirigir el tráfico de datos entre ellas. Mejorar la velocidad de procesamiento del computador. ¿Cuál de las siguientes opciones describe una característica de un sistema de videovigilancia (CCTV)?. Almacenar y compartir archivos en una red. Proteger la red contra ataques de hackers. Monitorear y grabar imágenes de video para la seguridad y vigilancia. Optimizar el rendimiento de los programas de software. Una característica de un buen Auditor de Sistemas es: Debe ser un experto en el área contable. Debe estar en constante capacitación para ser competente con los trabajos que realice. Debe procurar solicitar la participación en todos los trabajos de auditoría que sean realizados. Debe tener conocimientos en administración de empresas. Lo controles MENOS confiables son. Los controles de preventivos combinados con los controles manuales. Los controles preventivos combinados con los controles automáticos. Los controles detectives combinados con los controles manuales. Los controles detectives combinados con los controles automatizados. Una amenaza se puede definir como. Una medida orientada a mitigar de alguna forma los riesgos que puedan existir en una empresa. Una vulnerabilidad identificada dentro de una empresa. Un agente o evento que puede explotar una vulnerabilidad identificada dentro de una empresa. Una serie de eventos desafortunados que activan un plan de emergencia en una empresa. ¿Cuál de lo siguiente describe MEJOR las primeras etapas de una uditoria de SI?. Observar las instalaciones organizacionales clave. Evaluar el entorno de SI. Entender el proceso del negocio y el entorno aplicable a la revisión. Revisar los informes de auditoría de SI anteriores. El riesgo general del negocio para una amenaza en particular se puede expresar como: Un producto de la probabilidad y de la magnitud del impacto si una amenaza explotara exitosamente una vulnerabilidad. La magnitud del impacto si una fuente de amenaza explotara exitosamente la vulnerabilidad. La probabilidad de que cierta fuente de amenaza explotara cierta vulnerabilidad. La opinión colectiva del equipo de evaluación de riesgos. Qué evidencia sería mucho MÁS confiable en un trabajo de auditoría: Una evidencia cuyo contenido no puede ser leído por el audito. Una evidencia proporcionada por el auditado sobre la ejecución de su propio trabajo. Una evidencia proporcionada por un externo independiente a la organización. Una evidencia identificada pero de contenido incompleto. A quien deben ser dirigidos principalmente los resultados de una auditoría?. Al Jefe de un área en particular. Al Gerente General de una empresa. Al nivel de jerarquía más alto en una empresa. Durante una auditoría de seguridad de procesos de TI, un auditor de SI encontró que no había procedimientos de seguridad documentados. El auditor de SI debe. Crear el documento de procedimientos. Dar por terminada la auditoría. Llevar a cabo pruebas de cumplimiento. Identificar y evaluar las prácticas existentes. EI objetivo PRIMARIO de una función de auditoría de SI es: Determinar si todos usan los recursos de SI de acuerdo con su descripción del trabajo. Determinar si los sistemas de información salvaguardan activos, y mantienen la integridad de datos. Examinar libros de contabilidad y evidencia documentaria relacionada para el sistema computa rizado. Determinar la capacidad de la organización para detectar fraude. En un enfoque de auditoría basado en el riesgo un Auditor de SI debería primero realizar: Una evaluación del riesgo inherente. Una evaluación del riesgo de control. Una prueba de evaluación de control. Una evaluación de prueba sustantiva. Los auditores de SI que hayan participado en el desarrollo de un sistema de aplicación podrían hacer que su independencia se viera ímpedida si: Realizaran una revisión del desarrollo de aplicación. Recomendaran aumentos de control y de otros sistemas. Realizaran una evaluación independiente de la aplicación después de su implementación. Participaran activamente en el diseño e implementación del sistema de aplicación. El phishing consiste en: Adquirir información confidencial de forma fraudulenta del mismo usuario. Adquirir información de cualquier forma empleando ingeniería social. Adquirir información "pescando" paquetes de datos que viajan por Internet. Adquirir información interceptando llamadas sin que el usuario se entere. Cuál sería la MEJOR ubicación para un sitio de procesamiento alterno. Ubicarlo en el edificio de al frente a las oficinas principales para que el tiempo de respuesta sea minimo. Ubicarlo a 45 km de distancia a pesar que su costo puede ser alto. Ubicarlo en el edificio de aliado a las oficinas principales para que el tiempo de respuesta sea el menor. Ubicarlo a 1km de distancia para minimizar costos y rotar al personal entre ambas ubicaciones. Para realizar un plan de continuidad del negocio se debe realizer primero: identificar los procesos críticos del negocio. Identificar el hardware y el software que son. Realizar un análisis de criticidad del negocio. Realizar un análisis de riesgos del negocio. Realizar un análisis de riesgos del negocio. Confidencialidad, totalidad y disponibilidad de la información. Continuidad, integridad y disponibilidad de la información. Confidencialidad, integridad y disponibilidad de la información. En un esquema Cliente/Servidor puede emplearse algunos tipos de direccionamiento TCP/IP, que a enumerar son: Direccionamiento con IP, Direccionamiento por Paquetes, Direccionamiento Físico. Direccionamiento Físico, Direccionamiento Lógico, Direccionamiento por Puertos. Direccionamiento por Máquina, Direccionamiento por Proceso, Direccionamiento ID + Puerto. Direccionamiento por Puertos, Direccionamiento con HW especial, Direccionamiento Físico. La capa de aplicación proporciona…………………… utilizados por……………………. para que los ……………………. se comuniquen a través de la red. Complete el enunciado de manera correcta: Los recursos, las computadoras, programas. Las interfaces, los programas, usuarios. Los recursos, las redes, computadores. Los servicios, las aplicaciones, usuarios. En la capa de aplicación del modelo TCP/IP encontramos algunos servicios útiles para la manipulación de datos de usuario, como son: Servidor Nombre de Dominio, WEB service, Firewall y Cortafuegos, IPs Dinámicas. Correo Electrónico, Acceso Remotos, Transferencia de Archivos, Documentos WEB. IPs Dinámicas, IPs estáticas, Controlador de Dominio, Proxy WEB. Telnet, FTPs, ARP, RIP. Al definir un socket, se dice que es un……………………………… entre procesos de varias HOSTs por el cual un………………………… puede …………………… Información, complete el enunciado de manera correcta: Programa que se ejecuta, equipo, recibir. Punto de comunicación, programa, enviar. Punto de comunicación, proceso, enviar/recibir. Programa C/S, cliente, solicitar al servidor. Al emplear Sockets sobre redes TCP/IP en entornos Cliente/servidor, las siguientes líneas de código, sirven para: SocketAddress Sck = socket.getLocalSocketAddress(); if (Sck != null) return ((InetSocketAddress)sa).getAddress(); return null. Inicializar una conexión TCP/IP. Definir una conexión Socket desde el servidor. Definir una conexión Socket del lado del cliente. Obtener la dirección IP del equipo local. La clase InetAddress en la programación en redes basadas en JAVA, permite: Trabajar con las propiedades de redes TCP/IP con Ipv4. Representar la abstracción de un destino de red, a través de su nombre y representación numérica. Programar los SOCKETs tanto del servidor como de los clientes en redes TCP/IP. Trabajar con IPv4 e IPv6 en programas basados en JAVA. En una comunicación entre cliente y servidor tipo “Socket”, las siguientes líneas de código, sirven para: sc = new Socket( HOST , PUERTO ); mensaje = new DataOutputStream(sc.getOutputStream()); mensaje.writeUTF("hola que tal!!"); sc.close();. Apertura del Socket, cierre del flujo de datos y cierre del socket. Cierre del socket, apertura flujo de datos, cierre flujo de datos. Apertura Socket, Envío flujo de Datos, Cierre Socke. Cierre del Flujo de Datos, Apertura del Socket, Apertura del flujo de Datos. La entrada de datos en un SOCKET, se realiza a través de un flujo de entrada de datos obtenidos a partir, de ¿qué tipo de conector?: SocketServer.InputStream(). SocketServer.getInputStream(). Socket.getInputStream(). Server.InputStream(). Las siguientes líneas de código, realizan: Socket sc = new socket(“localhost”, puerto); ………. try { sc.close(); } Catch { (exception e); System.out.print(e); }. Cierra un SOCKET y emite mensaje de cierre. Emite un mensaje de error si no existe un socket SC. Cierra el socket SC. Intenta cerrar el socket SC y en caso de no poder emite mensaje de error. ¿Cómo se llama el ordenador que solicita un servicio en una red?. Servidor. Cliente. Solicitador. Respondedor. Durante la compresión de datos (CAPA DE PRESENTACION) para eliminar los patrones repetitivos, se emplea Un token que es un patrón de……………… mucho más corto que representa el patrón largo: BIT. BYTE. PALABRA. CADENA. Los Servidores de Aplicación o Back-END, son equipos que suministran una serie de servicios en un entorno C/S, el cual debe ser capaz de gestionar básicamente: El trabajo de la Red Informática, La seguridad de la TI y la creación de usuarios. Múltiples peticiones de clientes y usuario, Seguridad en cada sesión abierta, Tareas de gestión de Red. Controlar los dominios de Red, Configurar las direcciones IPs y cuentas de usuarios. El sistema operativo y de escritorio, los equipos conectados a él y las certificaciones. ¿Que es un Sistema de Gestión de la Seguridad de la Información?. Es un conjunto de políticas de administración de la información. Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos. Toda aquella acción que aprovecha una vulnerabilidad para atacar o invadir un sistema informático. ¿ Que es una amenaza Informática?. Es toda aquella acción que aprovecha una vulnerabilidad para atacar o invadir un sistema informático. Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos,. Es analizar los comportamientos que se sospechan podrían terminar en un incidente de seguridad. ¿Que es un Riesgo Informático?. Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos. Es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad de la misma. Es un conjunto de políticas de administración de la información. ¿ Que proporciona NORMA AS/NZR ISO 31000 ?. Es proporcionar principios y directrices para la gestión de riesgos y el proceso implementado en el nivel estratégico y operativo, esta norma no tiene un propósito de certificación. Es un conjunto de objetivos de control de tecnología de información, guías, actualizados, internacionales y aceptados para ser utilizados diariamente por gerentes de negocio y auditores. Es la norma internacional que proporciona un marco de trabajo para los sistemas de gestión de seguridad de la información (SGSI) con el fin de proporcionar confidencialidad, integridad y disponibilidad continuada de la información. ¿ Que proporciona NORMA ISO 27001?. Es la norma internacional que proporciona un marco de trabajo para los sistemas de gestión de seguridad de la información (SGSI) con el fin de proporcionar confidencialidad, integridad y disponibilidad. Es la norma sobre gestión de la calidad con mayor reconocimeinto en todo el mundo. Es una norma internacional para la gestión de la seguridad y salud ocupacional. ¿ Que es ITIL?. Es un conjunto mundialmente reconocido de mejores prácticas para la Gestión de servicios de tecnología de la información (ITSM) (Information Technology Service Management) o la gestión de servicios de tecnología de la información. Es una metodología de análisis y gestión de riesgos. COBIT presenta un enfoque al negocio que radica en vincular las metas de negocio, brindando métricas y modelos de madurez para medir sus logros, e identificando las responsabilidades asociadas de los propietarios de los procesos de negocio y de TI. ¿ Que realiza la ISO 27002?. Se trata de una recopilación de buenas prácticas para la Seguridad de la Información que describe los controles y objetivos de control. Es una guía de ayuda en la implementación de un SGSI. Sirve como apoyo a la norma 27001, indicando las directivas generales necesarias para la correcta implementación de un SGSI. Describe una serie de recomendaciones sobre cómo realizar mediciones para la gestión de la Seguridad de la Información. ¿ Para que sirve la norma ISO 27007?. Es una guía para auditar SGSIs. Establece qué auditar y cuándo, cómo asignar los auditores adecuados, la planificación y ejecución de la auditoría, las actividades claves, etc. Describe una serie de recomendaciones sobre cómo realizar mediciones para la gestión de la Seguridad de la Información. Especifica cómo configurar métricas, qué medir, con qué frecuencia, cómo medirlo y la forma de conseguir objetivos. Es una guía de recomendaciones sobre cómo abordar la gestión de riesgos de seguridad de la información que puedan comprometer a las organizaciones. En el Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA ¿ Que realiza el check?. Es una fase que tiene como objetivo monitorear y analizar el SGSI, además evaluar el desempeño (eficiencia y eficacia) del SGSI, presentar los resultados para la revisión de la Dirección. Es una fase que envuelve la implantación y operación de los controles, políticas, procesos y procedimientos del SGSI. Es una fase de diseño del SGSI de evaluación de riesgos de seguridad de la información y la selección de controles adecuados. Establecer políticas, objetivos, procesos y procedimientos del SGSI, relevantes para la gestión del riesgo y la mejora de la SI. En el Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA ¿ Que realiza el do?. Es una fase que envuelve la implantación y operación de los controles, políticas, procesos y procedimientos del SGSI. Es una fase que tiene como objetivo monitorear y analizar el SGSI, además evaluar el desempeño (eficiencia y eficacia) del SGSI, presentar los resultados para la revisión de la Dirección. Es una fase de diseño del SGSI de evaluación de riesgos de seguridad de la información y la selección de controles adecuados. Establecer políticas, objetivos, procesos y procedimientos del SGSI, relevantes para la gestión del riesgo y la mejora de la SI. En el Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA ¿ Que realiza el Act?. En esta fase se realizan cambios cuando sea necesario para llevar de vuelta el SGSI a máximo rendimiento. Es una fase que tiene como objetivo monitorear y analizar el SGSI, además evaluar el desempeño (eficiencia y eficacia) del SGSI, presentar los resultados para la revisión de la Dirección. Es una fase que envuelve la implantación y operación de los controles, políticas, procesos y procedimientos del SGSI. En el Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA ¿ Que realiza el plan?. Es una fase de diseño del SGSI de evaluación de riesgos de seguridad de la información y la selección de controles adecuados. Establecer políticas, objetivos, procesos y procedimientos del SGSI, relevantes para la gestión del riesgo y la mejora de la SI. Es una fase que envuelve la implantación y operación de los controles, políticas, procesos y procedimientos del SGSI. Es una fase que tiene como objetivo monitorear y analizar el SGSI, además evaluar el desempeño (eficiencia y eficacia) del SGSI, presentar los resultados para la revisión de la Dirección. En los sistemas de información, ¿Que es confidencialidad ?. Cuando la información es propiedad de la empresa y debe utilizarse única y exclusivamente por ella. Es cuando bajo ninguna circunstancia los datos pueden modificarse ni alterarse sin que la empresa lo autorice por alguna causa justificada. Es cuando hace referencia a la posibilidad de que personas, empresas o procesos autorizados puedan acceder a la información del negocio. ¿ En los sistemas de información, ¿ Que es Integridad ?. Es cuando Bajo ninguna circunstancia los datos pueden modificarse ni alterarse sin que la empresa lo autorice por alguna causa justificada. Es cuando hace referencia a la posibilidad de que personas, empresas o procesos autorizados puedan acceder a la información del negocio. Es cuando la información es propiedad de la empresa y debe utilizarse única y exclusivamente por ella. Analice la siguiente imagen, y escoja la consulta de selección que regresa los registros marcados en color verde es. SELECT * FROM Alumno. SELECT * FROM Alumno WHERE Sexo = “F”. SELECT * FROM Alumno WHERE Sexo = F. SELECT * FROM Alumno WHERE Sexo = = “F”. Analice el siguiente código SQL: SELECT Professor_Name, Salary FROM SALARIOS WHERE Salary >= (SELECT AVG(Salary) FROM SALARIOS) ¿Al ejecutarse esta consulta en un Gestor de Base de Datos, que resultado retorna.?. Regrese el nombre y salario del profesor con el salario más alto. Regrese el nombre y salario del profesor con el salario mayor o igual al promedio de los salarios de todos los profesores. Regrese el nombre y salario del profesor con el salario mayor o igual al salario más alto de todos los profesores. Regrese el nombre y salario del profesor con el salario más bajo. Un Data Warehouse es una base de datos corporativa que se caracteriza por integrar y depurar información de una o más fuentes distintas, para luego procesarla. De esta manera, es posible analizar dicha información desde diferentes puntos de vista y a gran velocidad. Es uno de los componentes más importantes de la inteligencia de negocios en el entorno actual en el que operan las empresas. ¿Por tal razón, los elementos que constituyen un Data Warehouse son.?. Metadatos, API, Mecanismos de Extracción y Carga. Metadatos, API, ETL, Minería de Datos. Mecanismos de Extracción, Transformación y Carga. Metadatos, Mecanismos de Extracción, Transformación y Carga. La implementación de un Data Warehouse es basado en un modelo dimensional, el cual es una adaptación del modelo relacional de una base de datos. ¿Los elementos que constituyen un modelo dimensional son.?. Tablas, campos, registros, claves. Entidades, atributos y cardinalidades. Extracción, Transformación y Carga. Hechos, Medidas, Dimensiones y Jerarquías. Analice la siguiente pregunta de negocio: ¿Cuál es el mes con menos ingresos para la empresa con respecto a las órdenes de venta? En base a la pregunta de negocio analizada, ¿Indique las perspectivas e indicadores?. Perspectivas: Clientes, Productos y Tiempo. Indicadores: Cantidad Total y Monto Total de ventas. Perspectivas: Productos y Tiempo. Indicadores: Monto total de ventas. Perspectivas: Productos. Indicadores: Monto total de ventas. Perspectivas: Productos, Categorías y Tiempo. Indicadores: Monto total de ventas. Analice la siguiente el párrafo: “Permite tener más de una tabla de hechos, por lo cual se podrán analizar más aspectos claves del negocio con un mínimo esfuerzo adicional de diseño”. ¿Esta característica a que modelo lógico de Data Warehouse pertenece?. Esquema Constelación. Esquema Estrella. Esquema Copo de Nieve. Esquema Mixto Estrella-Constelación. Pedro instala la versión SQL Server 2019 Developer Edición, en el proceso de instalación define el Modo de Servidor como Multidimensional. Su profesor de Base de Datos le solicita implementar un proyecto que permita extraer, limpiar y transformas los datos de una Hoja de Cálculo de MS-Excel hacia una base de datos SQL Server. ¿Qué tipo de proyecto debe implementar en Visual Studio Community?. Proyecto Tabular de Análisis de Servicios. Proyecto de Integración de Servicios. Proyecto Multidimensional y de Minería de Datos. Proyecto de Servidor de Informes. Pedro instala la versión SQL Server 2019 Developer Edición, en el proceso de instalación define el Modo de Servidor como Multidimensional. Necesita implementar un Cubo OLAP empleando el DataMart denominado "VentasDataMart2021". ¿Qué tipo de proyecto debe implementar en Visual Studio Community?. Proyecto Multidimensional y de Minería de Datos. Proyecto de Integración de Servicios. Proyecto de Servidor de Informes. Proyecto Tabular de Análisis de Servicios. Pedro instala la versión SQL Server 2019 Developer Edición, en el proceso de instalación define el Modo de Servidor como Multidimensional. Necesita generar Reportes Inteligentes empleando el Cubo OLAP denominado "VentasCubo2021" al Gerente de la Empresa donde labora. ¿Qué tipo de proyecto debe implementar en Visual Studio Community?. Proyecto Multidimensional y de Minería de Datos. Proyecto Tabular de Análisis de Servicios. Proyecto de Servidor de Informes. Proyecto de Integración de Servicios. La inteligencia de negocios (BI) combina análisis de negocios, minería de datos, visualización de datos, herramientas e infraestructura de datos, y las prácticas recomendadas para ayudar a las organizaciones a tomar decisiones más basadas en los datos. En base a este contexto, ¿Que son los Datamarts?. Subconjunto de datos rápidos para ayudar a las decisiones de un área del negocio. Datos de procesamiento global. Datos históricos con información útil. Subconjunto de datos rápidos para consultas habituales. El componente Load Manager es el encargado de la ejecución y calendarización de los diferentes procesos de Integración de Datos. En este contexto, ¿El proceso ETL ejecuta los siguientes procesos:?. Extraer, Transformar y Leer. Extraer, Transportar y Liberar. Extraer, Temporizar y Cargar. Extraer, Transformar y Cargar. La ética profesional es el conjunto de normas aplicadas en el desarrollo de una actividad laboral. Puede verse reflejada en códigos profesionales y a través de una serie de principios y valores contenidos en postulados y marca formas de conductas dentro del desempeño de una profesión. Según este contexto, ¿La inteligencia de negocio, su principal preocupación ética es...?. Datos normalizados correctamente. La seguridad de los datos, integridad y privacidad. La captura y análisis de los datos físicos. La ley del Comercio justo. La inteligencia de negocios (BI) combina análisis de negocios, minería de datos, visualización de datos, herramientas e infraestructura de datos, y las prácticas recomendadas para ayudar a las organizaciones a tomar decisiones más basadas en los datos. En base a este contexto, ¿El Data Warehouse es?. Un conjunto de datos privados. Un análisis para comprobar la calidad de los datos. Un conjunto integrado de datos para tomar decisiones. El núcleo del Big Data. Existen muchas metodologías de diseño y construcción de DW. Cada fabricante de software de inteligencia de negocios busca imponer una metodología con sus productos. Sin embargo, se imponen entre la mayoría tres metodologías: La de Kimball, la de Inmon y Hefesto. ¿En que se basa la metodología Ralp Kimball?. En el ciclo de vida del data warehouse. En el ciclo de vida dimensional del negocio. En los objetivos y netas del negocio. En el ciclo de vida del negocio. Existen muchas metodologías de diseño y construcción de DW. Cada fabricante de software de inteligencia de negocios busca imponer una metodología con sus productos. Sin embargo, se imponen entre la mayoría tres metodologías: La de Kimball, la de Inmon y Hefesto. ¿Cuáles son los pasos que requiere la metodología hefestos para construir un data warehouse?. Tablas de Dimensiones, Tabla de Hechos y la Unión de estas. Análisis de las preguntas de negocio, Análisis de los OLTP, Modelo lógico del Data Warehouse e Implementación física del data warehouse. Análisis de requerimientos, Análisis de los OLTP, Modelo lógico del Data Warehouse e Integración de datos. Identificar las preguntas de negocio, Determinar las perspectivas e indicadores, diseñar el modelo conceptual. ¿Qué es la ciencia?. Es el conjunto de conocimientos sistemáticamente estructurado sostenidos mediante la observación de patrones regulares, de razonamientos y de experimentación en ámbitos específicos. No es el conjunto de conocimientos sistemáticamente estructurado sostenidos mediante la observación de patrones regulares, de razonamientos y de experimentación en ámbitos específicos. Puede ser el conjunto de conocimientos sistemáticamente estructurado sostenidos mediante la observación de patrones regulares, de razonamientos y de experimentación en ámbitos específicos. ¿como se clasifica la ciencia?. Ciencias formales o empíricas y ciencias fácticas y empíricas. Ciencias no formales o empíricas y ciencias no fácticas y empíricas. Ciencias casi formales o empíricas y ciencias casi fácticas y empíricas. La ciencia constituye una actividad mediante la cual los seres humanos tratamos de identificar: problemas y formular diferentes soluciones que se puedan probar mediante la experimentación. problemas de tipo filosófico y de respuestas. problemas sociales, entenderlos y buscarles solución. El propósito de la ciencia es ayudarnos a: entender el mundo en que vivimos y sus seres vivientes. preservar nuestro medio ambiente. resolver problemas que enfrentamos día a día. Cuando decimos que la ciencia es corroborable, queremos decir que: los resultados se puedan probar o verificar repetidamente. los resultados son únicos e Imposibles de repetir. un solo científico es capaz de repetir sus propios experimentos. Cuando los datos que recopila un científico no representan sus opiniones, sino la colección cuidadosa y precisa de esos datos, se puede decir que son: relativos. objetivos. subjetivos. Que el conocimiento científico sea empírico significa que se basa en: la opinión de los científicos. la experimentación y en la Observación de los eventos que ocurren. la opinión de los metafísicos. Se dice que usamos el método científico cuando un experimento es: corroborable. objetivo. empírico. La observación científica no se hace: con instrumentos especializados. a través de nuestros sentidos. por medio de la adivinación de eventos. ¿Cual de los siguientes pasos no es parte del método científico?. La formulación del problema. La manipulación de los datos. La formulación de la hipótesis. Una situación que surge de la observación de la naturaleza o del diario vivir y que requiere respuesta es: un problema científico. una hipótesis. un experimento. Emprendimiento es el esfuerzo que hace una persona o grupo de personas para: Impulsar un proyecto, crear una empresa o una solución innovadora. Iniciar una actividad que requiere cierta Importancia. Una actividad que requiere esfuerzo. Cualidad que tiene una persona para ser emprendedor. ¿Que tipo de emprendimiento existen según la innovación?. Emprendimiento innovador, Emprendimiento oportunista, Emprendimiento incubador, Emprendimiento de imitación. Emprendimiento privado, Emprendimiento oportunista, Emprendimiento innovador, Emprendimiento igualitario. Emprendimiento público, Emprendimiento privado, Emprendimiento individual. Emprendimiento innovador. Emprendimiento innovador, Emprendimiento incubador, Emprendimiento de imitación, Emprendimiento económico. ¿Cuales son los aspectos esenciales del perfil de un Emprendedor?. Auto confianza,orientación al logro,asumir riesgos,Expectativas de control,Tolerancia a la frustracion. Auto confianza,orientación al logro,presumir riesgos,Expectativas de control,Tolerancia a la frustracion. Iniciativa ,Orientación al logro,asumir riesgo. Expectativa de control,tolerancia,desconfianza. |